《信息安全风险评估研究综述》阅读报告
一、 存在的问题
人类社会进入信息时代 ,信息成了一项重要资源 ,信息系统 、资源网络成了支撑信息时代人类社会的一 个重要支柱。信息产业的发达程度已经成为衡量一个国家主权
和安全的重要依据和基本参照。信息以及 承载信息的软硬件资源构成了一个有机整
体 ,是继长 、宽 、高 、时间四维空间之外的第五维空间 ——信息空 间 ,给人们带来了很多便利 ,极大地推动了人类社会的发展 。然而信息技术是一把双刃剑 ,人们在尽情享受 信息技术带来的巨大进步的同时 ,也在不断地遭受病毒 、黑客 、特洛伊木马等对
信息安全造成的严重的威 胁。信息系统,尤其像国际互联网这样的公众网络,潜伏着各
种安全隐患和风险。近年来,信息安全事件 呈现逐年大幅递增的趋势。据统计 ,2007 年上半年 ,CNCER T/ CC 接收的网络仿冒事件和网页恶意代码事 件已分别超出去年总数的 14. 6 %和 12. 5 %。国内被植入木马的主机 IP 远远超过去年全年 ,增幅达 21 倍。安全事件促使了信息的开发与利用、控制与反控制、攻击与防御、风险与安全等正成为各国研究的热 点 ,越来越受到人们的普遍关注 。当今信息社会 ,信息就是“资产”,是资产就有风险 。因此 ,对信息安全存在 的风险进行有效的评估有着至关重要的意义 。只有有效地评估信息系统面临的安全风险 ,才能充分掌握信 息系统安全状态 ,
并有针对性地采取风险控制措施,使信息安全风险处于可控制的范围内 。当前 ,风险评
估对信息系统安全的有效性已引起了各国对其高度重视 ,并提出了一系列理论 、技术 、方法 、措施和机制 ,且 付诸于实践 。
二、 如何解决
为全面了解信息安全风险评估的研究现状和前沿技术 ,介绍了风险评估的理论基 础 、评估模型 、发展历程等相关知识 ,通过对国内外在信息安全风险评估方面的技术
发展 状况进行比较 ,探讨了信息安全风险评估的方法和工具。研究发现 ,我国在信息安全风险 评估方面 ,还存在评估标准不规范 、评估方法可操作性差等问题 。应充分借鉴国外成熟经 验 ,用完整的国际标准体系完善我国风险评估标准 ,用先进的 O C T A V E 框架改进现有的 风险评估方法 。
三、 解决方法
1. 定性评估方法
根据评估者的知识、经验对信息系统存在的风险进行分析、判断和推理,采用描述性语言描述风险评估结果。定性方法比较粗糙,但再数据资料不够充分或分析者数学基础较为薄弱时比较适用
2. 定量评估方法
根据信息系统中风险的相关数据利用公式进行分析、推导的方法,通常以数据形式进行表达。定量方法比较复杂,但在资料比较充分或者风险对信息资产的危害可能比较大时比较适用。
3. 德尔菲法
通过背对背群体决策咨询的方法来获取专家的意见和智慧,排除各种外部干扰和分析障碍,减少调查中的信息误差,保证团体中的每个成员都将自己对某一个特定威胁带来的结果的真实想法表达出来。
4. 故障树分析法
遵循从结果找原因得原则,即再前期预测和识别各种潜在风险因素的基础上,沿着风险产生的路径,运用逻辑推理的方法,求出风险发生的概率,并最终提出各种控制风险因素的方案。此方法适于用电子计算机来计算。
5. 层次分析法
通过整理和综合人们的主观判断,使定性分析与定量计算有机结合,实现定量化决策,它特别适于那些难完全定量分析的问题。目前该方法已被广泛地应用与复杂系统的分析与决策,使系统工程中对非定量事件作定量分析的一种简便有效的方法。
第二篇:基于层次分析法的信息安全风险评估研究
实践与经验
基于层次分析法的信息安全风险评估研究
华光
(中国石化广东石油分公司,广州510145)
摘
要:层次分析法是一种面向多目标决策问题的定量分析工具,可用于信息安全风险评估的
系统和定量分析。利用信息安全的有关理论,建立AHP层次结构模型;利用AHP分析软件ExpertChoice,完成AHP的计算和分析,判断信息安全的风险所在,并提出有针对性的解决方案。
关键词:信息安全;风险评估;层次分析法;AHP
0引言
20世纪90年代以来,全球化和信息化浪潮席卷
赖性。”
尽管国内外对信息安全的定义存在一定差异,但对于信息安全内容的认识却是基本一致的,那就是信息安全的基本服务内容包括机密性、完整性和可用性。从信息安全的作用层面来看,又可分为物理安全、运行安全和数据安全3个层面。
整个世界。与此同时,随着信息化发展而产生的安全问题,现已成为各国政府有关部门和企事业领导人关注的热点问题。传统的解决方法往往只是针对出现的问题予以暂时解决,多属于事后被动的防护方法,缺少系统的考虑。只有依靠科学有效的管理,实施综合全面的保障手段,才能取得良好的效果。在这一过程中,信息安全风险评估逐渐成为关键环节。
目前国内外的风险评估方法很多,但还没有统一的信息安全风险分析的方法。实际操作过程中还普遍存在定量分析、系统分析不足的问题。本文将利用层次分析法建立信息安全风险评估模型,以实现对信息安全风险的系统和定量分析,并以本企业信息安全现状为依据,分析各技术手段对总体风险的影响,为提高企业信息安全水平提供客观的依据。
1.2信息安全风险评估方法
目前国内外存在很多风险评估的方法,还没有统一的信息安全风险分析的方法,但是不管哪种方法都是围绕资产、威胁、脆弱性、威胁事件之间的关系来建模。这些方法遵循了基本的风险评估流程,但在具体实施手段和风险的计算方法方面各有不同。从计算方法上分为定性分析方法、定量分析方法、定性与定量相结合的分析方法。
(1)定性分析方法
定性分析方法主要依据研究者的知识、经验、历史教训、政策走向及特殊变例等非量化资料对系统风险状况做出判断的过程。它主要以与调查对象的深入访谈作出个案记录为基本资料,然后通过一个理论推倒演绎的分析框架,对资料进行编码整理,在此基础上作出调查结论。典型的定性分析方法有因素分析法、逻辑分析法、历史比较法、德尔菲法、矩阵法等。定性分析方法的优点是避免了定量分析方法的缺点,可以挖掘出一些蕴藏很深的思想,使评估的结论更全面深刻,但它的缺点也显而易见:主观性强,对评估者要求很高。
(2)定量分析方法
1国内外信息安全评估有关理论
国家信息安全重点实验室给出的信息安全定义
1.1信息安全及其相关概念
现代计算机(总第二九一期)
是:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”美国国家安全局给出的定义是:“因为术语‘信息安全’一直仅表示信息的机密性,在国防部我们用‘信息保障’来描述信息安全,也叫‘IA’。它包含5种安全服务,包括机密性、完整性、可用性、真实性和不可抵
收稿日期:2008-07-28修稿日期:2008-08-05
作者简介:华光(1968-),男,江苏无锡人,讲师,研究方向为企业计算机网络、信息安全、SAP/ERP系统
MCOMPUTER
2008.
实践与经验
定量的分析方法是指运用数量指标对风险进行评估,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、决策数法等。定量分析方法的优点是用直观的数据来表述评估的结果,看起来一目了然,而且比较客观,但也容易简单化、模糊化,会造成误解和曲解。而且由于数据统计缺乏长期性,计算过程又容易出错,所以定量分析的细化非常困难,所以目前完全只用定量分析方法已经很少见到。
(3)综合分析方法
系统风险评估是个复杂的过程,需要考虑的因素很多,有些评估要素是可以用量化的形式来表达,而对有些要素的量化又是很困难甚至是不可能的。定量分析是定性分析的基础和前提,定性分析应该建立在定量分析的基础上才能揭示客观事物的内在规律。在复杂的信息系统风险评估中,不能将定性分析方法与定量分析方法简单的割裂开来,而是将这两种方法融合起来,采用综合分析方法。主要的综合分析方法有层次分析法、概率风险评估和模糊综合评价法等。
①系统分解,建立层次结构模型;②构造判断矩阵;③相关数学计算;
④层次总排序,完成综合判断。
2信息安全评估的AHP解决方案
信息安全有关理论说明,安全风险评估中设计的
目标往往是多个(例如机密性、可用性和完整性),是比较典型的多目标决策问题,而评估过程中的目标和准则又通常没有统一的计量单位。安全风险评估的这些特征正是层次分析法的优势所在。以下是利用层次分析法选择企业信息安全中技术手段的实际应用,模型中不包括管理手段,也不考虑动态因素。
2.1构造信息安全评估的AHP层次结构模型
层次模型的构造是基于分解法的思想,进行对象的系统分解。它的基本层次有三类:目标层、准则层和指标层,目的是基于系统基本特征建立系统的评估指标体系;其中目标层是最终的判定目标;准则层是判定依据的标准与规范,其往往是多个准则的集合;指标层则是在目标层和准则层约束下的各项具体指标。根据信息安全有关理论,和本文应用的实际情况,可建立如图1所示的AHP层次结构模型。
1.3层次分析法
(1)层次分析法简介
层次分析法(AnalyticHierarchyProcess)简称
AHP,是20世纪70年代由美国运筹学家托马斯·萨迪(ThomasL.Saaty)正式提出的一种集层次结构、实验心理学、比较权衡和数学方法于一体的分析方法,是一种定性与定量相结合、主观与客观相结合、系统化、层次化的分析方法。
层次分析法的基本思路与人对一个复杂决策问题的思维、判断过程大体一致。其分析过程可以概括为4个步骤,即建立层次结构模型、构造成比较矩阵、计算权重向量并做一致性检验、计算组合权重向量并做组合一致性检验。
层次分析法不仅适用于存在不确定性和主观信息的情况,还允许以合乎逻辑的方式运用经验、洞察力和直觉进行决策。
(2)层次分析法的应用领域
由于层次分析法在处理复杂的决策问题上的实用性和有效性,该方法很快就在世界范围内得到重视。它的应用已遍及经济计划和管理、能源政策和分配、行为科学、军事指挥、运输、农业、教育、人才、医疗和环境等诸多领域。解决的问题包括方案排序、政策转换、决定需求、资源分配、预测结果、估价风险、资源分配、冲突分析和计划等。
(3)层次分析法的分析步骤
图1信息安全评估的AHP层次结构模型
模型中将信息安全总体风险作为目标;以信息服务的3个重要方面(机密性、可用性和完整性)作为子目标;并从安全风险的角度为每个子目标设定了3个准则,即风险程度、风险范围和风险可能性;最低层则为企业现有的各项技术手段。通过判断矩阵的建立和求解,最终确定现阶段各项技术手段对信息安全总体风险的影响,找出那些风险较大的薄弱环节,重点解决。
现代计算机(总第二九一期)
2.2比较矩阵的获取与求解
ODERNCTER2008.9
趮趫
实践与经验
判断矩阵的作用是在上一层某一元素的约束条件下,对同层次的元素之间的相对重要性两两进行比较,根据心理学家提出的“人区分信息等级的极限能力为7±2”的研究结论,AHP方法在对评估指标的相对重要程度进行测量时,引入了九分位的相对重要的比例标度,构成一个判断矩阵。本文用了1-9的比率标度法来表示,如下表所示。
表11-9的比率标度法
3.2获取比较矩阵
本文用了1-9的比率标度法来进行同层元素的两两比较,按照表一所述的准则,由外部专家和企业内部技术人员分别填写如表2所示(以机密性/风险范围准则为例)。
这样一来,n个指标成对比较的结果就可以用下面的判断矩阵A表示为:
n
nnnnnnnnnnnn
图2ExpertChoice中的信息安全风险评估AHP层次结构
模型
a11a12…a1na21a22…a2n
…
…
………ann
A=
an1an2
nnnnnnnnnnnnn
对于同一表格,多个专家和多个技术人员的结果分别取几何平均后,再取几何平均得到判断矩阵各元素的最终取值。
将判断矩阵的值输入计算机。ExpertChoice有3种界面可以进行判断矩阵的录入。
矩阵A中的元素满足aii,aij=1/aji,形成一个互反矩阵。通过归一化和层层加总,计算各层元素对系统目标的合成权重,完成综合判断,进行总排序,确立层次结构图中最底层各个元素在总目标中的重要程度。通过求解判断矩阵的最大特征根及其对应的特征向量,进行一致性检验。
3.3权重计算与一致性判断
利用ExpertChoice进行AHP分析,权重计算与一致性判断是与矩阵的录入同步进行的。同时,软件还进行该步骤的一致性检验。计算结果如图3所示。
3评估过程与结果分析
AHP的求解过程中涉及大量的矩阵运算,当层
次结构复杂、元素较多时计算量是非常惊人的。因此,
AHP的实际中常常借助计算机软件辅助决策。这里,我们利用ExpertChoice公司的AHP分析软件Expert
Choice2000进行评估。
3.1建立层次模型
现代计算机(总第二九一期)
图2为利用ExpertChoice实现图1所示的信息安全风险评估AHP层次结构模型。
图3中间步骤权重和一致性判断输出结果
表2AHP判断矩阵数据调查表(机密性/风险范围)
MCOMPUTER
?
2008.
实践与经验
3.4最终结果
当所有比较矩阵的值输入完毕后,ExpertChoice自动生成权重和一致性判断的结果,如图4所示。
病毒防范、补丁管理和内网监控3个方面。
4结语
信息安全风险评估是搞好信息安全工作的前提
和条件。层次分析法为信息安全风险评估提供了定量分析和系统分析的新思路。本文利用层次分析法对企业信息安全风险进行了评估,并为信息安全技术手段的选择提供了依据。事实上,AHP可以将管理手段、技术类型、决策人等因素纳入层次结构模型中,解决信息安全风险评估中的各种问题,依靠数据说话,为信息安全建设提供客观、科学的依据。
参考文献
图4AHP总体权重和一致性输出
[1]ThomasL.Saaty.AxiomaticFoundationoftheAnalyticHi-erarchyProcess.ManagementScience,Vol.32,No.7.(Jul.,1986),pp.841~855
[2]ChristopherAlberts,AudreyDorofee.ManagingInformationSecurityRisks.PearsonEducation,Inc.2003:10,80~82[3]董良喜,王嘉祯,康广.计算机网络威胁发生可能性评价指
标研究.计算机工程与应用,2004,40(26):143~148
3.5结果分析
如图4所示,在本文的信息安全风险的AHP分析中,Inconsistency=0.04<0.1,一致性良好,结果可信程度高。
权重的计算机结果表明,病毒防范一项对信息安全总体风险的影响权重高达0.364,说明病毒是当前企业面临的最大的安全挑战。排在第二、三位的补丁管理和内网监控权重分别为0.211和0.141,这与当前企业网络不稳定,影响应用系统正常运转的现状是相符的。因此,下一阶段的技术和资金投入应侧重于
[4]宋如顺.信息系统安全风险综合分析方法.计算机工程,Vol.26,12,p33~34,2000
[5]杨泉.风险评估定性与定量的分析方法.中国计算机安
全学会20xx年会论文集.北京科技出版社,2004-7
ResearchonInformationSecurityRiskAssessment
byAHPApproach
HUAGuang
(SINOPECGuangdongOilProductsCompany,Guangzhou510145)
Abstract:AnalyticalHierarchyProcess(AHP)isaquantitativemethodtosolveproblemsofmulti-ob鄄
jectivedecision-making,whichcanbeusedtoanalyzetheriskassessmentofinformationse鄄curitysystematicallyandquantitatively.Withthetheoryofinformationsecurity,AHPmodelscanbebuilt.WiththeAHPsoftware,ExpertChoice,calculationandanalysisofAHPcanbefinished,thenfindwheretherisksarefrom,andmakeaneffectivesolution.
Keywords:InformationSecurity;RiskAssessment;AnalyticalHierarchyProcess;AHP
现代计算机(总第二九一期)
ODERNCTER2008.9
趰趫